Beruflich Dokumente
Kultur Dokumente
Cumaná-Estado Sucre
REDES CONMUTADAS
Profesor: Autor:
V-25.657.762
ING. Telecomunicaciones
8 vo “01”
1) Redes Conmutadas…………………………………………..….3,4pag
1.2 ATM……………………………………………………7pag
1.3 MPLS…………………………………………………..7,8pag
2) Seguridad en Redes
2.4 Ipsec……………………………………………..……..11,12pag
2.5 Firewalls…………………………………………..……12pag
4) Elementos de la Red…………………………………...……….17-29pag
Redes que deben conectarse a través de un enlace por solicitud, como por ejemplo una llamada
telefónica. Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a
Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión (cables),
formando la mayoría de las veces una topología mallada, donde la información se transfiere
encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos intermedios. Una
• Establecimiento de la conexión.
• Transferencia de la información.
• Liberación de la conexión.
• Conmutación de paquetes.
• Conmutación de circuitos.
➔ CONMUTACIÓN DE PAQUETES
Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro,
la divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada
nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras
• Todos los paquetes de una misma transmisión viajan por el mismo camino.
➔ CONMUTACIÓN DE CIRCUITOS
exclusiva del circuito físico durante la transmisión. En cada nodo intermedio de la red se cierra un
En las redes de difusión tenemos que este tipo de redes no existen nodos intermedios de conmutación;
todos los nodos comparten un medio de transmisión común, por el que la información transmitida por
Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual,
introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma
La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad,
proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una
red privada punto a punto. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual
Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente.
determinado. A este ancho de banda se le conoce como CIR (Committed Information Rate). Esta
velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). Estos bits de
Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del
• Tarifa fija. Los precios no son sensibles a la distancia, lo que significa que los clientes no
son penalizados por conexiones a largas distancias.
• Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos
a la red son más rápidos y a menor coste si se comparan con otros servicios.
• Los servicios de Frame Relay son fiables y de alto rendimiento. Son un método económico
Frame Relay constituye un método de comunicación orientado a paquetes para la conexión de sistemas
informáticos. Se utiliza principalmente para la interconexión de redes de área local (LANs, local area
networks) y redes de área extensa (WANs, wide area networks) sobre redes públicas o privadas.
➔ ATM ( Asynchronous Transfer Mode)
Fue desarrollado para satisfacer las necesidades de la Red digital de servicios integrados de
banda ancha, tal como se definió a fines de la década de 1980,y diseñada para integrar redes de
telecomunicaciones. Además, fue diseñado para redes que deben manejar el tráfico tradicional de datos
de alto rendimiento (por ejemplo, transferencias de archivos) y contenido de baja latencia en tiempo
real, como voz y video. El modelo de referencia para ATM se asemeja a las tres capas más bajas del
modelo de referencia ISO-OSI: capa de red, capa de enlace de datos y capa física.
ATM proporciona una funcionalidad similar tanto a la conmutación de circuitos como a las redes de
protocolo central utilizado sobre la red troncal SONET/SDH de la red telefónica pública conmutada y
la red digital de servicios integrados (RDSI), pero su uso está disminuyendo a favor de la red de
3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para
unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes.
Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes
IP. Esta reemplazó a Frame Relay y ATM como la tecnología preferida para llevar datos de alta
velocidad y voz digital en una sola conexión. No solo proporciona una mayor fiabilidad y un mayor
rendimiento, sino que a menudo puede reducir los costes de transporte mediante una mayor eficiencia
de la red.
• Ingeniería de tráfico.
• Soporte multiprotocolo
• Integra sin discontinuidades los niveles 2 (enlace de datos) y 3 (red) del modelo OSI,
Los puntos de entrada en la red MPLS son llamados Enrutadores de borde de Etiqueta (LER),
es decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que
de Etiqueta (LSR). El operador de una red MPLS puede establecer Caminos Conmutados
mediante Etiquetas (LSP), es decir, el operador establece caminos para transportar Redes
Privadas Virtuales de tipo IP (IP VPN), pero estos caminos pueden tener otros usos.
En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o
regreso a la red son frecuentemente llamados enrutadores de Borde del Proveedor (enrutadores
PE)
➔ FIRMA DIGITAL
confirmar que el mensaje no ha sido alterado desde que fue firmado por el emisor durante la
transmisión y gestión de mensajes electrónicos. La firma digital permite que tanto el receptor como el
emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están
interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser
alterados.
La firma digital se basa en la propiedad sobre que un mensaje cifrado utilizando la clave privada de un
usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la
seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse
utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero
Es una tecnología de red de computadoras que permite una extensión segura de la red de área
local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red
envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada. La conexión VPN a través de
Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece
✔ Tipos de VPN
Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la
empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)
utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy
similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El
servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet
provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a
Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de
banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones
internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.
➢ Tipos de conexión
➔ SSL Y TLS
información entre servidores, máquinas y aplicaciones que operan sobre una red (ejemplo un cliente
conectándose a un servidor web). SSL es el predecesor del TLS. Con los años, nuevas versiones de
protocolos han sido desarrolladas para enfrentar las vulnerabilidades y para entregar cifrado y
SSL fue originalmente desarrollado por Netscape y fue introducido en 1995 con el SSL 2.0 (el 1.0
nunca fue lanzado al publico). La Versión 2.0 fue rápidamente remplazada por el SSL 3.0 en 1996
después de que un numero de vulnerabilidades fueran encontradas. Nota:Versiones 2.0 y 3.0 son
El TLS fue introducido en 1999 como una nueva versión del SSL y fue basada en SSL 3.0.
➔ IPsec(Internet Protocol security)
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye
La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para
algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo
✔ Modos
Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos
➢ Modo transporte
En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o
autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin
embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser
traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre
aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo
traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones
ordenador a ordenador.
Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen
➢ Modo túnel
En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o
autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.
El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o
➔ FIREWALLS(Corta fuegos)
Es la parte de un sistema informático o una red informática que está diseñada para bloquear el
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas
y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o
Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante,
✔ Cableado horizontal
La norma del EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado
horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de
El cableado horizontal se compone de dos elementos básicos: rutas y espacios verticales (también
llamado "sistemas de pasada de datos horizontal"). Las rutas y espacios horizontales son utilizados para
distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto
de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal.
Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los
cables horizontales.
La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del
cableado horizontal:
✔ Medios reconocidos
➢ Cables de par trenzado sin blindar (UTP) de 100 ohmios y cuatro pares.
del edificio, cuartos de equipos y cuartos de telecomunicaciones. El cableado del backbone incluye la
conexión vertical (Las canalizaciones Backbone pueden ser verticales u horizontales) entre pisos en
edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cables), puntos
será de categoría 5e, 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete
seleccionado como centro de estrella. La norma EIA/TIA 568 prevé la ubicación de la transmisión de
habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso,
pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1,5 y
➢ Acometida de los puestos de trabajo: dos cables UTP llegan desde cada puesto de trabajo.
➢ Acometida del backbone telefónico: cable multipar que puede terminar en regletas de
➢ Acometida del backbone de datos: cables de fibras ópticas que se llevan a una bandeja de
conexión adecuada.
Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en losproyectos de diseño del
cableado estructurado.
✗ La primera regla es buscar una solución completa de conectividad. Una solución óptima para
lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar,
implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras.
instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de
Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades.
La instalación de la capa física debe poder funcionar durante diez años o más.
y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser
mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los
estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o
modificaciones.
✔ Modem
(desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del
cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora. Permite
conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a
la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se
información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a
él. La información que puede transmitir es múltiple y variada: desde archivos de texto, imagen o vídeo
El servidor dedicado es aquel que se encarga exclusivamente de atender solicitudes de los equipos
clientes. Existen distintos servidores dependiendo de las funciones que estos vayan a desempeñar:
servidor de archivo, que almacena y distribuye información, servidor de correo, aquel que sirve para
gestionar las comunicaciones mediante el correo electrónico de la empresa así como para su
almacenamiento, o servidor de fax, cuya función es la gestión de los envíos y recepciones de este tipo
de comunicación.
El servidor actúa como el gran cerebro del sistema informático de la empresa, pues constituye el
Es una solución para implementar virtualización completa con Linux. Está formada por un módulo del
núcleo (con el nombre kvm.ko) y herramientas en el espacio de usuario, siendo en su totalidad software
libre. El componente KVM para el núcleo está incluido en Linux desde la versión 2.6.20.
KVM permite ejecutar máquinas virtuales utilizando imágenes de disco que contienen sistemas
el marco de una red. Su función: se encarga de establecer la ruta que destinará a cada paquete de datos
dentro de una red informática. consiste en enviar los paquetes de red por el camino o ruta más adecuada
en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y
destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al
✔ SWITCH (Conmutador)
datos del modelo OSI. Su función es interconectar dos o más host de manera similar a los puentes de
red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en
la red. Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,
Una central telefónica es el lugar (puede ser un edificio, un local, una caseta o un contenedor)
utilizado por una empresa operadora de telefonía donde se alberga el equipo de conmutación y los
demás equipos necesarios para la operación de las llamadas telefónicas. Es decir, es el lugar donde se
establecen conexiones entre los lazos (bucles) de los abonados, bien directamente o bien mediante
retransmisiones entre centrales de la señal de voz. El término se utiliza en muchas ocasiones como
sinónimo de equipo de conmutación más que como un edificio o una ubicación. En este sentido, en la
actualidad una parte creciente de estos equipos ya no realizan tampoco la conmutación de manera física
El término central telefónica también se emplea con frecuencia para denominar el lugar, el
equipamiento y material contenido (Planta interna). Las centrales telefónicas privadas a diferencia de
Son las tapas plásticas que se encuentre normalmente en las paredes y en donde se inserte el cable para
➢ Rosetas integradas:
Usualmente de 2 bocas, aunque existe también la versión reducida de 1 boca. Posee un circuito
impreso que soporta conectores RJ45 y conectores IDC (Insulation Desplacement Conector) de tipo
110 para conectar los cables UTP sólidos con la herramienta de impacto.
✔ Patch cord
Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C encada punta
de modo que permite la conexión de los 4 pares en un conector RJ45. A menudo se proveen de
distintos colores y con un dispositivo plástico que impideque se curven en la zona donde el
✔ RJ45
Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado
estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se
usan como extremos de cables de par trenzado (UTP). Su uso es en cables de red Ethernet, donde
suelen usarse cuatro pares (ocho pines). Otras aplicaciones incluyen terminaciones de teléfonos (dos
pares), por ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.
✔ RJ11
Es el conector utilizado en las redes de telefonía. Se refiere exactamente al conector que se une al cable
telefónico y tiene 6 posiciones con 4 contactos centrales por los 4 hilos del cable telefónico.
Los conectores RJ-11 son casi siempre del tipo 6P4C (seis posiciones, cuatro contactos), con cuatro
cables hacia una caja de conexiones central. Dos de sus seis posiciones de contacto son utilizadas como
conectores fase y neutro, mientras que los otros dos conductores no son utilizados. 6P2C y 6P6C
Los conductores que no son la punta central y el conductor de anillo se usan en la práctica para varias
cosas: como terminal de tierra de llamada selectiva, como alimentación de bajo voltaje por un piloto
luminoso, etc.
El cable de par trenzado es un tipo de cable que tiene dos conductores eléctricos aislados y entrelazados
para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Dependiendo de
la velocidad de transmisión
✗ Categoría 5e:
Tiene un ancho de banda de 100 MHz Clase D, su aplicación viene siendo 100BASE-TX y 1000BASE-
✗ Categoría 6:
También denominado bahía de rutas, es el elemento encargado de recibir todos los cables del cableado
estructurado. También se puede definir como paneles donde se ubican los puertos de una red o
telecomunicaciones. Sirve como organizador de las conexiones de la red, para que los elementos
relacionados de la red de área local (LAN) y los equipos de conectividad puedan ser fácilmente
incorporados al sistema, y además los puertos de conexión de los equipos activos de la red (switch,
router, etc.) no tengan daños por el constante trabajo de retirar e introducir los conectores en sus
puertos. Es para uso en redes de computadoras. También existen paneles de conexiones para uso en
También llamado cable de red, se usa en redes de computadoras o sistemas informáticos o electrónicos
para conectar un dispositivo electrónico con otro.Esta compuesto por cobre y cubierto de plástico. El
cable de red también es conocido principalmente por los instaladores como chicote o latiguillo. Los
instaladores denominan chicotes a los cables de red usados para conectar al usuario final (user cord) o
para conectar equipos dentro del panel de conexiones (patch panel). En cuanto a longitud, los cables
pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta un
máximo de 100 metros. A medida que aumenta la longitud los cables son más gruesos y suelen tener
✔ Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un
hub o switch. En este caso, ambos extremos del cable deben tener la misma distribución. No existe
cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.
✔ Cable cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales
de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre
sí con una comunicación full dúplex. Para crear un cable cruzado que funcione en 10/100baseT, un
extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que
funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet
(variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX
(transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que
característica opcional en el 1000Base-T estándar,2 lo que significa que directamente a través de cables
trabajarán dos interfaces Gigabit capaces. Esta característica elimina la necesidad de cables cruzados,
haciendo obsoletos los puertos uplink/normal y el selector manual de switches encontrado en muchos
que aunque la configuración automática MDI/MDI-X está implementada de forma general, un cable
cruzado podría hacer falta en situaciones ocasionales en las que ninguno de los dispositivos conectados
➢ Materiales:
2. Ponchadora
3. Un par de RJ45
➢ Pasos:
➢ Una vez cortado el plástico aislante que recubre el cable UTP, retiralo y dejando libre los hilos
conductores de este
➢ Una vez realizado este paso elige el tipo de conector que deseas aplicar
➢ LA NORMA IEEE T568 A :
1. BLANCO / VERDE
2. VERDE
3. BLANCO / NARANJA
4. AZUL
5. BLANCO / AZUL
6. NARANJA
7. BLANCO / CAFE
8. CAFE
1. BLANCO / NARANJA
2. NARANJA
3. BLANCO / VERDE
4. AZUL
5. BLANCO / AZUL
6. VERDE
7. BLANCO / CAFE
8. CAFE
NORMA ES DECIR :
CONECTAR SON IGUALES ) , POR EJEMPLO PARA CONECTAR DOS PC PUNTO A PUNTO
USAMOS LAS DOS NORMAS A Y LA B , LA NORMA A POR UN LADO DE CABLE Y LA
CUALQUIERA DE LAS DOS NORMAS PERO ESA NORMA QUE ELEGIMOS LA USAMOS EN
RJ45 ASI :
QUEDE MAS O MENOS EN LA CUÑA DEL RECEPTOR RJ45 Y QUE LAS PUNTAS DE
CONECTOR .
• EL ULTIMO PASO ES "PONCHAR "ES DECIR , COLOCAR EL RJ45 DENTRO DE LA
• SE DEBE APRETAR LAS PATAS COMO UNAS TIJERAS Y SONARA UN RUIDO COMO
QUE SE PARTE EL PLASTICO DEL CONECTOR RJ45 , ESO ES NORMAL POR QUE
SIMPLEMENTE NO SONO .
• Y AHORA PARA PROBAR EL CABLE SI QUEDO BIEN PONCHADO SOLO RESTA
CREA UNA RED PUNTO ENTRE DOS PC Y SI LOGRA HACER PING EL CABLE
FUNCIONA CORRECTAMENTE.
Los siguientes estudios y desarrollos fueron adquiridos de fuentes de apoyo para la realización de
https://es.wikipedia.org/wiki/Central_telef%C3%B3nica
https://es.wikipedia.org/wiki/Router
https://es.wikipedia.org/wiki/KVM
https://infortelecom.es/blog/que-es-un-servidor-y-para-que-sirve/
https://www.google.com/search?q=modem&client=firefox-b-
ab&source=lnms&tbm=isch&sa=X&ved=0ahUKEwia1s_34InjAhXHuVkKHc5LBSkQ_AUIECgB&b
iw=1436&bih=701#imgrc=WMkjJ0DruNyC2M:
https://es.wikipedia.org/wiki/M%C3%B3dem
https://es.wikipedia.org/wiki/Cableado_estructurado
http://www.tecnicasprofesionales.com/cableadoestructurado.html
http://cableadoestructuradodiego.blogspot.com/2011/07/reglas-para-cableado-estructurado-de.html
https://es.wikipedia.org/wiki/IPsec
https://www.redeszone.net/ipsec-todo-lo-que-debes-saber-sobre-ipsec-recopilacion-de-articulos/
https://www.globalsign.com/es/blog/ssl-vs-tls-difference/
https://es.wikipedia.org/wiki/Red_privada_virtual
https://infosegur.wordpress.com/unidad-4/firma-digital/
http://instalacionderedeslocales-martin.blogspot.com/2013/12/que-es-un-face-plate.html
http://heiidyriios08.blogspot.com/